私はかなり長い間ZFSで遊んでいて、ディスク暗号化がZFSに対してどれほど安全であり、決定された攻撃の下でどれくらいの期間保持されるのか疑問に思っていました(キーの長さなどに関係していることはわかっています) )。
TrueCrypt、dm-crypt/cryptsetup/LUKS、FileVault 2などの他のディスク暗号化テクノロジーと(強度的に)どのように比較されますか?
ファイルはCCMモード(デフォルト)のAESで暗号化されているため、「非常に」と言えます。ただし、AES自体は保証ではなく、実装方法に大きく依存します。
そして、ドキュメントにはこの文があります 作る私は不思議に思った:
ZFSの圧縮、重複排除、および暗号化のプロパティを使用する場合は、次の考慮事項を確認してください。
When a file is written, the data is compressed, encrypted, and the checksum is verified. Then, the data is deduplicated, if possible. When a file is read, the checksum is verified and the data is decrypted. Then, the data is decompressed, if required.
私の知る限り、暗号化後にデータが重複排除されるには、2つのファイル(または2つのデータブロック)が同一である必要があります。 。しかし、ブロックがAESで暗号化されているため、これが真になる可能性はほとんどありません(2-128 デフォルトのaes-128-ccm
)の場合、したがって、重複排除チェックに費やされる時間も完全に節約される可能性がありますまたはこれは、2つの同一のファイルが同一の暗号化ファイルに暗号化されることを意味します、これは初期化ベクトルが再利用される場合にのみ可能です。 CCMモードのAESは要約すると、これはストリーム暗号ですべきではないことです。
しかし、さらに検索すると、 私は見つけました IVは常に変化します
デフォルトでは、ブロックの対象となるデータセット/オブジェクトと、(そのトランザクションが)書き込まれるタイミングの組み合わせからIVを導出します。
そして、重複排除アルゴリズムは主にクローンで役立ちます。また、セキュリティの問題と実装の詳細が慎重に検討されていることも、いくつかの情報源から明らかです。
結論として、暗号化のデフォルトは非常に安全であると私は信じています。さらに高いセキュリティが必要だと感じた場合は、より遅いaes-256-ccm
アルゴリズムを使用できます。ただし、aes-128-ccm
は、最も決定的なクラッカーの手の届かないところにあります。ただし、一定レベルの決定を超えると、 弱点はあなたのFSもはや であり、たとえばについて考え始める必要があります。 )物理的セキュリティ。
データは、CCMおよびGCM操作モードでキー長が128、192、および256のAES(Advanced Encryption Standard)を使用して暗号化されます。